Читать онлайн «Руководство по защите от внутренних угроз информационной безопасности»

Автор Владимир Скиба

Владимир Скиба, Владимир Курбатов РУКОВОДСТВО ПО ЗАЩИТЕ ОТ ВНУТРЕННИХ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ s&fl'i*,, ocr. by nbtz Ttaw, ±oblt. ru Москва - Санкт-Петербург - Нижний Новгород - Воронеж Ростов-на-Дону - Екатеринбург - Самара - Новосибирск Киев - Харьков - Минск 2008 БВК 32,973,23-07 УДК 004. 036 С42 РшцшмзФнт: Лукацкий Алексей Викторович — менеджер по развитию бизнеса компании Cisco Systems Скиба В. Ю. у Курбатов В. А. С42 Руководство по защите от внутренних угроз информационной безопасности. — СПб. : Питер, 2008. — 320 с: ил. ISBN 978-5-91180-855-6 Книга предназначена для директоров и специалистов IT-департаментов и отделов IT-безопасности, руководителей предприятий. Подробно изложены суть угроз внутренней IT-безопасности и существующие способы защиты от этих угроз. Таким образом, используя представленный в книге материал, читатель сможет па практике значительно минимизировать риски утечки конфиденциальной информации из своей организации, сформулировать требования к необходимым для этого техническим решениям, а также учесть юридическую, нормативную и моральную стороны внутренней IT-безопасности. Автор приводит огромное число примеров из практики борьбы с инсайдерами и утечками. ББК 32. 973. 23-07 УДК 004. 056 Все права защищены. Никакая часть данной книги не может быть воспроизведена в какой бы то ни было форме без письменного разрешения владельцев авторских прав. ISBN 078-5-91180-855-6 © ООО «Питер Приоо», 2008 Краткое содержание Введение 13 От издательства 13 Часть I. Введение в инсайдерские угрозы 14 Глава 1. Экосистема внутренних нарушителей 15 Глава 2. Классификация инсайдерских угроз 23 Глава 3.
Самые громкие инсайдерские инциденты 30 Часть II. Нормативная совместимость 40 Глава 4. Нормативные акты корпоративного управления 41 Глава 5. Федеральный закон «О персональных данных» 44 Глава 6. Стандарт Банка России по ИБ 53 Глава 7. Соглашение Basel II 62 Глава 8. Корпоративное управление 73 Глава 9. Кодекс корпоративного поведения ФСФР , 86 Глава 10. Американский закон SOX 94 Часть III. Проблема утечки конфиденциальной информации... . 103 Глава 11. Аналитический взгляд на проблему утечек 104 Глава 12. Методы оценки эффективности в сфере защиты информации от утечек 122 Глава 13. Организационные меры защиты 133 Глава 14. Службы обмена мгновенными сообщениями и инсайдеры 142 Глава 15. Нелояльные сотрудники. Инсайдеры и компьютерный саботаж 153 Глава 16. Управление изменениями в ИТ-инфраструктуре 165 ПН Краткое содержание ЧМТЫУ. 1ыбор оредства защиты 174 Глам 17В Многоуровневый подход к защите от утечек 175 Глава 18. Новая парадигма внутренней ИТ-безопасности 186 Глава 10.